2022年DDoS攻击以及防范措施 .pdf

上传人:Che****ry 文档编号:34259909 上传时间:2022-08-15 格式:PDF 页数:3 大小:39.47KB
返回 下载 相关 举报
2022年DDoS攻击以及防范措施 .pdf_第1页
第1页 / 共3页
2022年DDoS攻击以及防范措施 .pdf_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《2022年DDoS攻击以及防范措施 .pdf》由会员分享,可在线阅读,更多相关《2022年DDoS攻击以及防范措施 .pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、基础知识认识了解 DDoS攻击以及防范措施2008 年 02 月 21 日 星期四 12:07 商业利益的驱使,促成DDOS 攻击不断随着 Internet互联网络带宽的增加和多种DDOS 黑客工具的不断发布,DDOS 拒绝服务攻击的实施越来越容易,DDOS 攻击事件正在成上升趋势。在我国, DDOS 攻击多数来自美国,占39,而中国是拒绝服务攻击的主要目标,占63% 。这是亚太及日本地区互联网安全威胁报告中的一部分数据。中国成为 DDoS攻击的主要目标。 据介绍, 凡是能导致合法用户不能够访问正常网络服务的行为都属“拒绝服务攻击” 。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC

2、 托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS 攻击所困扰, 随之而来的是客户投诉、同虚拟主机用户受牵连、 法律纠纷、 商业损失等一系列问题,因此, 解决 DDOS 攻击问题成为网络服务商必须考虑的头等大事。到底什么是DDOS ?你被 DDOS 了吗?DDOS 是英文 Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service )呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资

3、源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDOS 和 DOS还是有所不同,DDOS 的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击” ,常见的 DDOS攻击手段有SYN Flood 、ACK Flood 、UDP Flood 、ICMP Flood 、TCP Flood 、Conne

4、ctions Flood 、Script Flood、Proxy Flood等;而DOS则侧重于通过对主机特定漏洞的利用攻击导致网络栈失效、系统崩溃、主机死机而无法提供正常的网络服务功能,从而造成拒绝服务,常见的DOS攻击手段有TearDrop 、Land、Jolt 、IGMP Nuker、 Boink 、Smurf、 Bonk、OOB 等。就这两种拒绝服务攻击而言,危害较大的主要是DDOS 攻击,原因是很难防范, 至于 DOS攻击,通过给主机服务器打补丁或安装防火墙软件就可以很好地防范,后文会详细介绍怎么对付DDOS 攻击。DDOS 的表现形式DDOS 的表现形式主要有两种,一种为流量攻击,

5、主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。如何判断网站是否遭受了流量攻击呢?可通过Ping 命令来测试,若发现Ping 超时或丢包严重( 假定平时是正常的) ,则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -

6、 - - 名师精心整理 - - - - - - - 第 1 页,共 3 页 - - - - - - - - - 务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如平时Ping 你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都 Ping 不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击,再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。相对于流量攻击而言,资源耗尽攻击要容易判断一些,假如平时 Ping 网站主机和访问网站都

7、是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping 还可以 Ping 通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED、TIME_WAIT 、FIN_WAIT_1 等状态存在,而ESTABLISHED 很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,Ping 自己的网站主机Ping 不通或者是丢包严重,而 Ping 与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100% 无法回应Ping 命令,其实带宽还是有的,否则就Ping

8、 不通接在同一交换机上的主机了。当前主要有三种流行的DDOS 攻击:1、SYN/ACK Flood 攻击:这种攻击方法是经典最有效的DDOS 方法,可通杀各种系统的网络服务,主要是通过向受害主机发送大量伪造源IP 和源端口的SYN或 ACK包,导致主机的缓存资源被耗尽或忙于发送回应包而造成拒绝服务,由于源都是伪造的故追踪起来比较困难,缺点是实施起来有一定难度,需要高带宽的僵尸主机支持。少量的这种攻击会导致主机服务器无法访问,但却可以Ping 的通,在服务器上用Netstat -na 命令会观察到存在大量的SYN_RECEIVED 状态, 大量的这种攻击会导致Ping 失败、 TCP/IP 栈失

9、效,并会出现系统凝固现象,即不响应键盘和鼠标。普通防火墙大多无法抵御此种攻击。2、TCP全连接攻击:这种攻击是为了绕过常规防火墙的检查而设计的,一般情况下,常规防火墙大多具备过滤TearDrop 、Land 等 DOS攻击的能力, 但对于正常的TCP连接是放过的, 殊不知很多网络服务程序(如:IIS 、Apache 等 Web服务器)能接受的TCP连接数是有限的,一旦有大量的TCP连接,即便是正常的,也会导致网站访问非常缓慢甚至无法访问,TCP全连接攻击就是通过许多僵尸主机不断地与受害服务器建立大量的 TCP连接, 直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过

10、一般防火墙的防护而达到攻击目的,缺点是需要找很多僵尸主机,并且由于僵尸主机的IP 是暴露的, 因此容易被追踪。3、刷 Script脚本攻击:这种攻击主要是针对存在ASP 、JSP、PHP 、CGI 等脚本程序,并调用MSSQLServer 、MySQLServer、Oracle 等数据库的网站系统而设计的,特征是和服务器建立正常的 TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。一般来说, 提交一个GET或 POST指令对客户端的耗费和带宽的占用是几乎可以忽略的,而服务器为处理此请求却可能要从上万条记录中去查出某个记录,这种处理过程对资源的耗费

11、是很大的,常见的数据库服务器很少能支持数百个查询指令同时执行,而这对于客户端来说却是轻而易举的,因此攻击者只需通过Proxy 代理向主机服务器大量递交查询指令,只需数分钟就会把服务器资源消耗掉而导致拒绝服务,常见的现象就是网站慢名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 3 页 - - - - - - - - - 如蜗牛、 ASP程序失效、 PHP连接数据库失败、数据库主程序占用CPU偏高。 这种攻击的特点是可以完全绕过普通的防火墙防护,轻松找一些Proxy 代理就可

12、实施攻击,缺点是对付只有静态页面的网站效果会大打折扣,并且有些Proxy 会暴露攻击者的IP 地址。完全抵御住DDOS 攻击是不可能的对付 DDOS 是一个系统工程,想仅仅依靠某种系统或产品防住DDOS 是不现实的,可以肯定的是,完全杜绝DDOS 目前是不可能的,但通过适当的措施抵御90% 的 DDOS 攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS 的能力, 也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDOS 攻击。以下几点是防御DDOS 攻击几点 : 1、采用高性能的网络设备首先要保证网络设备不能

13、成为瓶颈,因此选择路由器、交换机、硬件防火墙等设备的时候要尽量选用知名度高、口碑好的产品。再就是假如和网络提供商有特殊关系或协议的话就更好了, 当大量攻击发生的时候请他们在网络接点处做一下流量限制来对抗某些种类的DDOS 攻击是非常有效的。2、充足的网络带宽保证网络带宽直接决定了能抗受攻击的能力,假若仅仅有10M带宽的话,无论采取什么措施都很难对抗现在的SYNFlood 攻击,当前至少要选择100M的共享带宽,最好的当然是挂在1000M的主干上了。但需要注意的是,主机上的网卡是1000M的并不意味着它的网络带宽就是千兆的,若把它接在 100M的交换机上, 它的实际带宽不会超过100M ,再就是

14、接在100M的带宽上也不等于就有了百兆的带宽,因为网络服务商很可能会在交换机上限制实际带宽为10M ,这点一定要搞清楚。3、安装专业抗DDOS 防火墙专业抗 DDOS 防火墙采用内核提前过滤技术、反向探测技术、 指纹识别技术等多项专利技术来发现和提前过滤DDoS非法数据包, 做到了智能抵御用户的DoS攻击。 但也不能100阻止对DDoS非法数据包准确检查。DoS (Denial of Service拒绝服务)和DDoS (Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一,2000 年 2 月, Yahoo、亚马逊、 CNN被攻击等事例,曾被刻在重大安全事件的历史中。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 3 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁